Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 3787

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

нювалися значення мінімальної дисперсії 

, тим самим даючи об'-

єктивну оцінку якості (достовірності) розпізнавання голосових команд 

управління  в  режимі  тестування  системи.  Рішення  про  семантичне 

розпізнавання голосових команд приймається за критерій мінімальної 

дисперсії 

 

в  заданому  порозі  допустимого  розпізнавання, 

де 

Дисперсія різниці математичних очікувань двох зразків голосових 

команд управління, записується в такий спосіб: 

n

n

x

n

x

D

n

i

n

i

i

n

i

i

=

=

=

=

1

2

1

1

,     

 

(1) 

де 

i

x

 - 

МЧКК збережені в базі еталонних голосових образів, 

i

x

МЧКК на рівні тестування системи, 

n

 - 

кількість МЧКК. Кожний екс-

перимент  показав, що МЧКК  голосових команд  суб'єктів  управління 

відповідають критерію мінімальної дисперсії 

 

в заданому порозі 

допустимого  розпізнавання  Θ=0.15,  а  значить,  приймається  рішення 

про  позитивний  результат  розпізнавання  вимовлених  голосових  ко-

манд. У всіх інших випадках голосові команди не розпізнаються, так 

як  значення 

 

не  відповідають  обраним  критерієм,  а  значить, 

МЧКК вимовлених голосових команд не збігаються з МЧКК, які збе-

режені в базі еталонних голосових образів, тобто, голосові команди не 

розпізнаються.  

Отже,  наведені  вище  результати  тестування  свідчать  про  те,  що 

розроблена система є функціонуючою й при подальшому її вдоскона-

ленні, яке може полягати в збільшенні словника системи й в впрова-

джені  шифрування  й  кодування  даних,  можливе  її  впровадження  в 

якості  допоміжного  або  основного  інтерфейсу  керування  БПЛА  для 

забезпечення

 

якісного  вирішення  поставлених  завдань  у  військово-

розвідувальних цілях. Також на основі цієї системи можуть бути по-

будовані більш складні рішення голосового управління. 

95


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 681.518.005  

Ш.С. Мамієв 

Національний авіаційний університет, м. Київ 

СИСТЕМА ТЕХНІЧНОГО ОБСЛУГОВУВАННЯ ТА РЕМОНТУ 

МОБІЛЬНИХ ТЕЛЕФОНІВ  

Ми живемо під час важливих досягнень у галузі телекомунікацій. 

Ділові    відносини між людьми все більше забезпечуються за рахунок 

складних телекомунікаційних  засобів спілкування. Велику і важливу 

роль у процесі використання засобів зв’язку набувають процеси техні-

чного обслуговування та ремонту цієї техніки. Існуючі підприємства з 

ремонту покладаються лише на суб’єктивний досвід своїх працівників 

у цій галузі і не можуть надати довгострокову гарантію на відремон-

товані термінали. Тому дуже важливо розробити методи вдосконален-

ня  процесу  технічного  обслуговування  та  ремонту.  У  якості  засобів 

контролю використовуються прилади та програми діагностування, що 

розробляються виробниками мобільних телефонів і надходять до сер-

вісних центрів або фірм, що займаються ремонтом та мають з вироб-

никами телефонів відповідні домовленості. Існуючі засоби контролю 

та діагностування мають ряд недоліків: 

• 

відсутня уніфікація обладнання; 

• 

висока вартість обладнання; 

• 

ручна реєстрація результатів контролю; 

• 

можливість внесення суб’єктивних помилок в результати контро-

лю оператором; 

Запропоновано  метод  організації    процесу  технічного  обслугову-

вання  та  ремонту  мобільних  радіотелефонів    шляхом  використання 

програмного  пакету  Multisim.  Використання  пакету  дає  змогу  визна-

чати несправні вузли та елементи телекомунікаційних пристроїв шля-

хом їх моделювання та контролю вихідних параметрів. Використання 

дає можливість єдиного підходу при ремонті телефонів любих конс-

трукцій. Показані основні переваги даного підходу. Описаний процес 

моделювання  та  дослідження  схеми  підсилювача  звукової  частоти  у 

програмі Multisim. Також описаний процес моделювання несправнос-

тей у схемі підсилювача звукових частот на конкретних прикладах та 

реакція схеми на внесення різного роду несправностей. 

96


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 004.056.5 (043.2)  

Д.О. Мандров 

Національний авіаційний університет, м. Київ 

 

ЗАХИСТ  ІНФОРМАЦІЇ  В  БЕЗДРОТОВИХ  МЕРЕЖАХ  

Останнім  часом  бездротові  (Wi-Fi)  мережі  отримали  величезне 

розповсюдження.  Але,  нажаль,  більша  частина  доступної  інформації 

на тему бездротових мереж та їх безпеки розрізнена та не системати-

зована. Саме тому головною метою даної роботи є огляд усіх присут-

ніх  на  ринку  технологій  та  методів  захисту,  що  дозволяють  зробити 
Wi-

Fi мережі безпечними у використанні. Сьогодні бездротові мережі 

можуть  бути  використані  як  у  офісах,  хот-спотах,  так  і  в  домашніх 

умовах. Їхнє використання може бути зумовлене одним із наступних 

чинників:  необхідність  забезпечення  мобільності користувачів,  необ-

хідність  підключення  великої кількості  користувачів  у  майбутньому; 

неможливість використання дротової мережі.   

Протокол безпеки WEP (Wired Equivalent Privacy) зараз викорис-

товується всіма сучасними пристроями, в специфікаціях яких є підт-

римка  Wi-Fi.  Даний  протокол  був  спочатку  закладений  в  специфіка-

цію бездротових мереж IEEE 802.11. Особливістю протоколу WEP є 

те, що він дозволяє шифрувати потік даних на основі алгоритму RC4 з 

ключем  розміром  64  або  128  біт.  Довжина  статичної  складової  цих 

ключів  може  бути  від  40  до  104  біт.  Також  є  присутня  і  динамічна 

складова,  розміром  24  біти,  яку  ще  називають  вектором  ініціалізації 

(Initialization  Vector,  IV).  Вектор  ініціалізації  використовується  для 

модифікації ключової послідовності. При використанні вектора ініціа-

лізації  ключова  послідовність  генерується  алгоритмом  шифрування, 

на вхід якого подається секретний ключ, поєднаний з IV [1]. Процеду-

ра  WEP-шифрування  виглядає  наступним  чином.  Спочатку  дані,  що 

передаються в пакеті перевіряються на цілісність (алгоритм CRC-32), 

після  чого  контрольна  сума  (integrity  check  value,  ICV)  додається  в 

службове  поле  заголовка  пакета.  Далі  генерується  24-бітний  вектор 

ініціалізації (IV), а до нього додається статичний (40 - або 104-бітний) 

секретний ключ. Отриманий таким чином 64 - або 128-бітний ключ і є 

вихідним ключем для генерації псевдовипадкового числа, яке викори-

стовується для шифрування даних. Далі дані змішуються (шифрують-

ся) за допомогою логічної операції XOR з псевдовипадковою ключо-

вою  послідовністю,  а  вектор  ініціалізації  додається  в  службове  поле 

97


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

кадру. Існує два способи автентифікації користувачів, якщо викорис-

товувати  WEP  -  Open  System  (відкрита)  і  Shared  Key  (з  загальним 

ключем).  При використанні відкритої автентифікації, по суті, ніякої 

автентифікації  не  виконується,  тобто  будь-який  користувач  може 

отримати  доступ  в  бездротову  мережу.  При  використанні  автентифі-

кації з загальним ключем – відбувається шифрування даних згідно ал-

горитму.  Однак  навіть  при  відкритій  системі  допускається  застосу-

вання WEP-шифрування даних. 

Протокол безпеки WPA 

Основними  складовими  WPA  являються  EAP  (протокол,  що  розши-

рює протокол автентифікації (Extensible Authentication Protocol), TKIP 

(протокол  часової  цілісності ключів (Temporal Key  Integrity  Protocol) 

та  MIC  (технологія  криптографічної  перевірки  цілісності  пакетів 
(Message Integrity Code) [1]. 

Головною  відмінністю  протоколу  WPA  від  WEP  стала  наявність  ди-

намічної генерації ключів шифрування, що дозволило кодувати кожен 

пакет,  що  відправляється  власним  ключем  шифрування.  Крім  того, 

кожен  пристрій  у  мережі  забезпечується  додатковим  ключем,  який 

змінюється через певний проміжок часу. 

Аутентифікація  відбувається  із  застосуванням  протоколу  аутентифі-

кації ЕАР (Extensible Authentication Protocol, розширюваний протокол 

автентифікації) за допомогою служби (сервера) дистанційної аутенти-

фікації RADIUS або попередньо погодженого загального ключа.  

Якщо в мережі відсутній RADIUS-сервер, то роль сервера аутентифі-

кації виконує сама точка доступу - так званий режим WPA-PSK (pre-

shared key, загальний ключ). У цьому режимі в настройках усіх точок 

доступу заздалегідь прописується загальний ключ. Він же прописуєть-

ся і на клієнтських бездротових пристроях. Такий метод захисту теж 

досить безпечний (по відношенню до WEP), проте дуже не зручний з 

точки зору управління. PSK-ключ потрібно прописувати на всіх безд-

ротових  пристроях,  користувачі  бездротових  пристроїв  його  можуть 

бачити.  Якщо  буде  потрібно  заблокувати  доступ  якомусь  клієнту  в 

мережу, доведеться заново прописувати новий PSK на всіх пристроях 

мережі  і  так  далі.  Іншими  словами,  режим  WPA-PSK  підходить  для 

домашньої мережі і, можливо, невеликого офісу, але не більше того. 

При цьому аутентифікація має на увазі вхід користувача після введен-

ня  логіна  і  пароля,  які  перевіряються  на  сервері  аутентифікації 
RADIUS. 

За  шифрування  даних  у  WPA  відповідає  протокол  TKIP, 

98


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

який, хоча і використовує той же алгоритм шифрування - RC4 - що і в 

WEP, але на відміну від останнього, використовує автоматично підіб-

рані 128-бітові ключі, які створюються непередбачуваним способом і 

загальне  число  варіацій  яких  досягає  500  мільярдів.  Він  застосовує 

більш довгий вектор ініціалізації і використовує криптографічну кон-

трольну суму (MIC) для  підтвердження цілісності пакетів (остання є 

функцією  від  адреси  джерела  і  призначення,  а  також  поля  даних). 

Складна ієрархічна система алгоритму підбору ключів і динамічна їх 

заміна через кожних 10 Кбайт (10 тис. переданих пакетів) роблять си-

стему максимально захищеною. Це дозволяє не тільки підвищити рі-

вень захищеності даних, але і зберегти зворотну сумісність з протоко-

лом безпеки WEP .Технологія перевірки цілісності повідомлень MIC 

(Message Integrity Check) захищає  від зовнішнього проникнення і змі-

ни інформації. Досить складний математичний алгоритм дозволяє зві-

ряти відправлені в одній точці і отримані в іншій дані. Якщо відмічені 

зміни і результат порівняння не сходиться, такі дані вважаються по-

милковими  і  відхиляються.  Шифрування  базується  на  використанні 

випадкового вектора ініціалізації IV (Initialization Vector, вектор ініці-

алізації) і WEP-ключа, які складаються і в подальшому використову-

ються для кодування пакетів. Результатом такого складання може ста-

ти величезна кількість різних ключів, що дозволяє домогтися практи-

чно стовідсоткового захисту даних. Крім того, протокол безпеки WPA 

підтримує  вдосконалений  стандарт  шифрування  AES.  Цей  стандарт 

використовує захищений алгоритм кодування, який набагато ефектив-

ніше  алгоритму  RC4.  Проте  за  це  приходиться  платити  підвищеним 

трафіком і, відповідно, зменшенням пропускної здатності мережі.[4] 

Необхідною умовою роботи з протоколом безпеки WPA є те, що всі 

пристрої, підключені до мережі повинні підтримували його. Якщо та-

кої підтримки не буде, то буде використовуватися WEP. 

Протокол безпеки WPA2 

Протокол безпеки WPA2 реалізує CCMP і шифрування AES, за раху-

нок чого WPA2 став більш захищеним, ніж свій попередник. Підтрим-

ка протоколу безпеки WPA2 є обов'язковою умовою для всіх сертифі-

кованих Wi-Fi пристроїв.  
CCMP – 

протокол, який був покликаний замінити менш надійного по-

передника  TKIP.  У  своїй  роботі  даний  протокол  використовує  алго-

ритм AES. Він є обов’язковим для WPA2 та необов’язковим для WPA. 

99